Bezpieczeństwo systemów informatycznych

Transkrypt

Bezpieczeństwo systemów informatycznych
Bezpieczeństwo – pojęcia wstępne
Bezpieczeństwo systemów informatycznych - wstęp
Materiały pomocnicze do wykładu
Bezpieczeństwo
systemów informatycznych
Pojęcia wstępne
BSI - wstęp
Zbigniew Suski
1
Literatura podstawowa
Literatura dodatkowa
‰ V. Ahuja. Network & Internet Security. Academic Press, Inc, 1996.
(tłum. MIKOM 1997 – Bezpieczeństwo w sieciach).
‰ D. R. Ahmad i inni, Hack Proofing Your Network,
Syngress Publishing Inc. 2002 (tłum. Helion 2002 –
pod tym samym tytułem).
‰ D. Atkins i inni. Internet Security. Professional Reference. New Riders
Publishing, 1997 (tłum. LT&P 1997 – Bezpieczeństwo Internetu).
‰ S. Garfinkel, G. Spafford. Practical Unix and Internet Security,
O’Reilly&Associates Inc. 1996. (tłum. RM 1997 – Bezpieczeństwo w
Unixie i Internecie).
‰ E. Amoroso. Intrusion Detection. AT&T Inc. 1999
(tłum. RM 1999 - Wykrywanie intruzów).
‰ M. Kaeo, Designing Network Security, CISCO Press 1999 (tłum.
MIKOM 2000 – Tworzenie bezpiecznych sieci).
‰ J. Scambray, S. McClure, G. Kurtz. Hacking Exposed
McGraw-Hill 2001 (tłum. Translator 2001 - Hakerzy cała prawda).
‰ T. Kifner. Polityka bezpieczeństwa i ochrony informacji. Helion 1999.
‰ L. Klander. Hacker Proof. Jamsa Press, 1997. (tłum. MIKOM 1998).
‰ M. Strebe, Ch. Perkins. Firewalls. SYBEX Inc. 2000
(tłum. MIKOM 2000 - Firewalls - ściany ogniowe).
BSI - wstęp
Zbigniew Suski
‰ K. Liderman, Bezpieczeństwo teleinformatyczne, IAiR WAT 2001.
‰ W. Stallings, Network and Internetwork Security Principles and
Practice, Prentice Hall 1994 (tłum. WNT 1997 – Ochrona danych w
sieci i intersieci w teorii i praktyce).
2
Zaliczenie ćwiczeń
Zbigniew Suski
BSI - wstęp
3
Egzamin
Każdy student otrzymuje wstępnie 12 punktów kredytowych.
Za każdą nieobecność na ćwiczeniach lub nie zaliczone
ćwiczenie traci z tej puli 1 punkt. Na zakończenie ćwiczeń
przeprowadzony zostanie sprawdzian z materiału będącego
przedmiotem ćwiczeń. Można na nim uzyskać 10 punktów.
Egzamin jest realizowany w formie testu zawierającego 25 pytań.
Oceny:
dst : < 13, 14 >
dst+ : < 15, 16 >
db : < 17, 19 >
db+ : < 20, 22 >
bdb : < 23, 25 >
Ocena zaliczeniowa z ćwiczeń wynika bezpośrednio z ilości
zdobytych punktów (sumy zachowanych punktów kredytowych
i uzyskanych ze sprawdzianu):
dst :
( 12, 14 >
dst+:
( 14, 16 >
db :
( 16, 18 >
db+ :
( 18, 20 >
bdb :
( 20, 22 >
Zbigniew Suski
Opracował: Zbigniew Suski
Za dobre i bardzo dobre wyniki uzyskane w trakcie ćwiczeń studenci
uzyskują premię punktową na egzaminie wg reguły:
ocena bdb na zaliczeniu ćwiczeń: +5 pkt,
ocena db+ na zaliczeniu ćwiczeń: +3 pkt,
ocena db na zaliczeniu ćwiczeń: +2 pkt.
BSI - wstęp
4
Zbigniew Suski
BSI - wstęp
5
1
Bezpieczeństwo – pojęcia wstępne
Badania FBI i CSI (Computer Security Institute)
Bezpieczeństwo
‰ 41% badanych potwierdziło włamanie do ich sieci lub
użycie zasobów sieci przez niepowołane osoby;
‰ Komputer jest bezpieczny, jeżeli jego użytkownik
może na nim polegać, a zainstalowane
oprogramowanie działa zgodnie ze stawianymi mu
oczekiwaniami.
‰ 37% stanowiły instytucje medyczne, a 21% instytucje
finansowe.
S. Garfinkel
Bezpieczeństwo w Unixie i Internecie
‰ 50% ataków to szpiegostwo gospodarcze
(wykradanie informacji biznesowych od konkurencji);
‰ Zaufanie:
ufamy, że system będzie przechowywał i chronił
nasze dane
‰ 50% badanych nie miało opracowanej Polityki
Bezpieczeństwa ochrony informacji ( z pozostałych
50% posiadających zasady ochrony informacji, aż
połowa nie stosowała się do nich);
‰ Kradzież informacji następuje w sposób ciągły i
niewidoczny!
‰ 20% badanych nie wiedziało czy zostały zaatakowane
czy też nie!
Zbigniew Suski
BSI - wstęp
6
Badania Ernst&Young
Zbigniew Suski
BSI - wstęp
7
Wojna informatyczna
‰ 54% badanych firm poniosło straty w wyniku
włamań;
Określa techniki ataku na systemy komputerowe
stosowane przez hakerów, szpiegów, terrorystów,
wywiad wojskowy.
‰ 78% firm odnotowało straty z powodu wirusów
komputerowych;
‰ 42% firm odnotowało niszczące ataki z zewnątrz
(destabilizacja systemu jest gorsza w skutkach niż
samo włamanie do niego);
‰ 25% firm straciło w wyniku włamań ponad 250 tys.
dolarów, a 15% ponad 1 mln dolarów.
Zbigniew Suski
BSI - wstęp
8
Haker (hacker)
9
‰ Poufność (confidentiality) – ochrona danych przed
odczytem i kopiowaniem przez osobę
nieupoważnioną. Jest to ochrona nie tylko całości
danych, ale również ich fragmentów.
‰ Spójność danych (integrity) – ochrona informacji
(również programów) przed usunięciem lub
jakimikolwiek nieuprawnionymi zmianami. Np.
zapisy systemu rozliczania, kopie zapasowe,
atrybuty plików.
‰ Osoba, która entuzjastycznie zajmuje się
oprogramowaniem i nie lubi teorii dotyczącej tej
dziedziny.
‰ Dostępność (availability) – ochrona świadczonych
usług przed zniekształceniem i uszkodzeniem.
Guy L.Steele i inni – The Hacker’s Dictionary
Opracował: Zbigniew Suski
BSI - wstęp
Kategorie bezpieczeństwa
‰ Osoba, której sprawia przyjemność poznawanie
szczegółowej wiedzy na temat systemów
komputerowych i rozszerzanie tej umiejętności,
w przeciwieństwie do większości użytkowników
komputerów, którzy wolą nauczyć się
niezbędnego minimum.
Zbigniew Suski
Zbigniew Suski
BSI - wstęp
10
Zbigniew Suski
BSI - wstęp
11
2
Bezpieczeństwo – pojęcia wstępne
Pomarańczowa Księga (Orange Book)
Inne „kolorowe” publikacje
Trusted Computer System Evaluation Criteria (TCSEC)
Czerwona Księga
Trusted Networking Interpretation
D - Ochrona minimalna (Minimal Protection)
zawiera kryteria oceny bezpieczeństwa sieci
komputerowych
C1 - Ochrona uznaniowa (Discretionary Protection)
C2 - Ochrona z kontrolą dostępu (Controlled Access
Protection)
Zielona Księga
Password Management Guideline
B1 - Ochrona z etykietowaniem (Labeled Security
Protection)
zawiera wytyczne dotyczące stosowania i
wykorzystania haseł
B2 - Ochrona strukturalna (Structured Protection)
B3 - Ochrona przez podział (Security Domains)
A1 - Konstrukcja zweryfikowana (Verified Design)
BSI - wstęp
Zbigniew Suski
12
Historia
Historia
‰ 1990 powołanie zespołu w ramach ISO
‰ 1991 Information Technology Security Evaluation
Criteria v. 1.2 (ITSEC) (Francja, Niemcy, Holandia,
Wielka Brytania)
‰ 1997 wersja beta CC v. 2.0 - podstawa do
opracowania normy ISO/IEC 15408 o nazwie
Evaluation Criteria for Information Technology
Security.
‰ 1993 Federal Criteria for Information Technology
Security v. 1.0 (FC) (USA)
Historia
cd
‰ 1996 aprobata ISO dla wersji 1.0 CC (Committee
Draft)
‰ 1993 Canadian Trusted Computer Product
Evaluation Criteria v. 3.0 (CTCPEC) łączący cechy
ITSEC i TCSEC (Kanada)
BSI - wstęp
13
‰ 1993 organizacje, które opracowały CTCPEC, FC,
TCSEC, ITSEC podjęły wspólną pracę w ramach
projektu o nazwie Common Criteria (CC) mającego
na celu połączeniu ww. standardów.
‰ 1983 Trusted Computer System Evaluation Criteria
TCSEC - "Orange Book”
Zbigniew Suski
BSI - wstęp
Zbigniew Suski
‰ 1998 podpisanie umowy o wzajemnym uznawaniu
certyfikatów bezpieczeństwa wydawanych na
podstawie CC.
14
Zbigniew Suski
BSI - wstęp
15
Common Criteria
cd
‰ 2000 Norma ISO/IEC 17799 :2000 Code of Practice
for Information Security Management (Praktyczne
zasady zarządzania bezpieczeństwem informacji)
‰ CC mają na celu wprowadzenie ujednoliconego
sposobu oceny systemów informatycznych pod
względem bezpieczeństwa. Określają co należy
zrobić, aby osiągnąć zadany cel ale nie określają jak
to zrobić.
‰ 2001 Raport techniczny ISO/IEC 13335TR
PN-I 13335-1- Wytyczne do zarządzania
bezpieczeństwem systemów informatycznych:
terminologia, związki między pojęciami,
podstawowe modele
‰ CC są katalogiem schematów konstrukcji wymagań
związanych z ochroną informacji.
‰ CC odnoszą się do produktów programowych i
sprzętowych.
‰ CC nie zalecają ani nie wspierają żadnej znanej
metodyki projektowania i wytwarzania systemów.
Zbigniew Suski
Opracował: Zbigniew Suski
BSI - wstęp
16
Zbigniew Suski
BSI - wstęp
17
3
Bezpieczeństwo – pojęcia wstępne
Norma ISO/IEC 17799
Common Criteria
2000 Code of Practice for Information Security
Management
Wynikiem oceny jest dokument stwierdzający:
‰ zgodność produktu z określonym profilem
ochrony lub,
‰ Standard od grudnia 2000
‰ spełnienie określonych wymagań
bezpieczeństwa lub,
‰ Powinna być modyfikowana do lokalnych warunków
‰ Dotyczy zarządzania a nie techniki
‰ Zawiera wymagania minimalne, uzgodnione w długiej
drodze tworzenia normy, w wielu organizacjach
mogą się okazać niewystarczające
‰ przypisanie do konkretnego poziomu
bezpieczeństwa (Evaluation Assurance Level).
‰ Będzie standardem w Polsce w 2003 roku
Zbigniew Suski
BSI - wstęp
18
Norma ISO/IEC 17799
Zbigniew Suski
BSI - wstęp
Norma ISO/IEC 17799
Polityka
‰ Rozdział 3
zaangażowanie kierownictwa, wskazanie
kierunków działania
‰ Rozdział 7
Działania organizacyjne
‰ Rozdział 4
przemyślana, sprzyjająca celom struktura
organizacyjna, współdziałanie i doskonalenie
Zarządzanie działaniem urządzeń
‰ Rozdział 8
sprawność działania urządzeń i usług
Zabezpieczenie fizyczne organizacji
i otoczenia
ochrona fizyczna organizacji i jej otoczenia
Klasyfikacja i kontrola zasobów
‰ Rozdział 5
świadomość, co należy chronić i gdzie to jest
Kontrola dostępu do informacji
‰ Rozdział 9
uniemożliwienie dostępu do informacji przez
osoby nieuprawnione, monitorowanie
Personel
‰ Rozdział 6
świadomość, umiejętności, szkolenie
‰ Rozdział 10
Zbigniew Suski
BSI - wstęp
Opracowywanie i utrzymywanie
systemów informatycznych
działanie w sytuacji zmian w oprogramowaniu
20
Norma ISO/IEC 17799
BSI - wstęp
21
PN-I 13335-1- Wytyczne do zarządzania
bezpieczeństwem systemów informatycznych:
terminologia, związki między pojęciami,
podstawowe modele
Przestrzeganie
‰ Rozdział 12
przestrzeganie przepisów prawa i ustalonych
procedur
Opracował: Zbigniew Suski
Zbigniew Suski
Raport techniczny ISO/IEC 13335TR
Zarządzanie ciągłością biznesu
‰ Rozdział 11
działanie w sytuacjach awaryjnych
Zbigniew Suski
19
BSI - wstęp
22
Zbigniew Suski
BSI - wstęp
23
4
Bezpieczeństwo – pojęcia wstępne
Regulacje prawne w Polsce
Kodeks Karny
‰ Ustawa z dn. 22.01.1999 O ochronie informacji
niejawnych. Dz. U. z dn. 8.02.1999.
Art. 115.
‰ Ustawa z dn. 29.08.1997 O ochronie danych osobowych.
Dz. U. z dn. 29.10.1997.
‰ Rozporządzenie Prezesa Rady Ministrów z dn. 25.02.1999
W sprawie podstawowych wymagań bezpieczeństwa
systemów i sieci teleinformatycznych. Dz. U. z dn.
5.03.1999.
‰ Rozporządzenie MSWiA z dn. 3.06.1998 W sprawie
określenia podstawowych warunków technicznych i
organizacyjnych, jakim powinny odpowiadać urządzenia
i systemy informatyczne służące do przetwarzania
danych osobowych. Dz. U. z dn. 30.06.1998.
Zbigniew Suski
BSI - wstęp
24
Kodeks Karny
Dokumentem jest każdy przedmiot lub zapis na
komputerowym nośniku informacji, .
Art. 165.
Kto sprowadza niebezpieczeństwo dla życia lub zdrowia
wielu osób albo dla mienia zakłócając, uniemożliwiając
lub w inny sposób wpływając na automatyczne
przetwarzanie, gromadzenie lub przesyłanie informacji,
podlega karze pozbawienia wolności od 6 miesięcy do
lat 8.
Zbigniew Suski
BSI - wstęp
Kodeks Karny
Art. 267.
Art. 268.
Kto bez uprawnienia uzyskuje informację dla niego nie
przeznaczoną, otwierając zamknięte pismo, podłączając
się do przewodu służącego do przekazywania
informacji lub przełamując elektroniczne, magnetyczne
albo inne jej szczególne zabezpieczenie, podlega
grzywnie, karze ograniczenia wolności albo karze
pozbawienia wolności do lat 2.
Kto nie będąc do tego uprawnionym, niszczy,
uszkadza, usuwa lub zmienia zapis istotnej informacji
albo w inny sposób udaremnia lub znacznie utrudnia
osobie uprawnionej zapoznanie się z nią, podlega
grzywnie, karze ograniczenia wolności albo karze
pozbawienia wolności do lat 2. Jeżeli czyn ten dotyczy
zapisu na komputerowym nośniku informacji sprawca
podlega karze pozbawienia wolności do lat 3.
Zbigniew Suski
BSI - wstęp
26
Kodeks Karny
Zbigniew Suski
BSI - wstęp
Art. 278.
Kto, na komputerowym nośniku informacji, niszczy,
uszkadza, usuwa lub zmienia zapis o szczególnym
znaczeniu dla obronności kraju, bezpieczeństwa w
komunikacji, funkcjonowania administracji rządowej,
innego organu państwowego lub organizacji
samorządowej albo zakłóca lub uniemożliwia
automatyczne gromadzenie lub przekazywanie takich
informacji, podlega karze pozbawienia wolności od 6
miesięcy do lat 8.
Kto, bez zgody osoby uprawnionej uzyskuje cudzy
program komputerowy w celu osiągnięcia korzyści
majątkowej podlega karze pozbawienia wolności od 3
miesięcy do lat 5.
Art. 287.
Kto, w celu osiągnięcia korzyści majątkowej lub
wyrządzenia innej osobie szkody, bez upoważnienia,
wpływa na automatyczne przetwarzanie, gromadzenie
lub przesyłanie informacji lub zmienia, usuwa albo
wprowadza nowy zapis na komputerowym nośniku
informacji, podlega karze pozbawienia wolności od 3
miesięcy do lat 5.
Tej samej karze podlega, kto dopuszcza się
takiego czynu, niszcząc albo wymieniając nośnik
informacji lub niszcząc albo uszkadzając urządzenie
służące automatycznemu przetwarzaniu, gromadzeniu
lub przesyłaniu informacji.
Opracował: Zbigniew Suski
27
Kodeks Karny
Art. 269.
Zbigniew Suski
25
BSI - wstęp
28
Zbigniew Suski
BSI - wstęp
29
5
Bezpieczeństwo – pojęcia wstępne
Kodeks Karny
Ogólne zasady bezpieczeństwa
‰ Skuteczność zabezpieczeń zależy od ludzi. Żaden
system bezpieczeństwa nie obroni systemu
informatycznego, jeżeli człowiek zawiedzie zaufanie.
Art. 292.
Kto, rzecz, o której na podstawie towarzyszących
okoliczności powinien i może przypuszczać, że została
uzyskana za pomocą czynu zabronionego, nabywa lub
pomaga do jej zbycia albo tę rzecz przyjmuje lub
pomaga do jej ukrycia, podlega grzywnie, karze
ograniczenia wolności albo karze pozbawienia wolności
do lat 2 (na mocy Art. 293. §1. przepis ten stosuje się
również do programów komputerowych).
‰ Nie ma bezwzględnej miary bezpieczeństwa. Poziom
bezpieczeństwa można mierzyć tylko w odniesieniu
do precyzyjnie określonych w tym zakresie
wymagań stawianych systemowi.
‰ Nie istnieje żaden algorytm, który dla dowolnego
systemu ochrony mógłby określić, czy dana
konfiguracja jest bezpieczna.
‰ System bezpieczeństwa musi być systemem
spójnym, tzn. muszą być stosowane łącznie różne
metody ochrony, inaczej system bezpieczeństwa
będzie posiadał luki.
Zbigniew Suski
BSI - wstęp
30
Programowo-sprzętowe metody ochrony
Zbigniew Suski
BSI - wstęp
31
Metody ochrony fizycznej
‰ stosowanie określonych procedur wytwarzania
oprogramowania i sprzętu,
‰ Kontrola dostępu do obiektów i pomieszczeń
‰ Zabezpieczenie przeciw włamaniom
‰ stosowanie odpowiedniego oprogramowania
systemowego i dodatkowego,
‰ Systemy przeciwpożarowe
‰ stosowanie odpowiednich konfiguracji
sprzętowych (UPS, nadmiarowość konfiguracji),
Ma na celu:
‰ stosowanie mechanizmów składowania,
‰ uniemożliwienie dostępu osobom niepowołanym,
‰ szyfrowanie informacji.
‰ wykrycie i zapobieżenie rozprzestrzenianiu się ognia
i wody,
‰ zapobieganie skutkom przerw w dostawach energii
elektrycznej.
Zbigniew Suski
BSI - wstęp
32
Urządzenia fizycznej kontroli dostępu
33
‰ Regulaminy dla osób korzystających z systemów
informatycznych
‰ bariery podczerwieni,
‰ Polityka bezpieczeństwa
‰ systemy radarowe,
‰ Polityka zakupu sprzętu i oprogramowania
‰ wykrywacze zakłóceń w światłowodach
‰ sensory wibracyjne
¾ ISO 9001 - Model zapewnienia jakości w
projektowaniu, pracach rozwojowych, produkcji,
instalowaniu i serwisie.
‰ podsystemy włamania i napadu
‰ sygnalizatory pożaru i zalania
¾ ISO 9002 - Model zapewnienia jakości w produkcji,
instalowaniu i serwisie.
‰ systemy telewizji przemysłowej
‰ podsystemy kontroli dostępu
Opracował: Zbigniew Suski
BSI - wstęp
Organizacyjne metody ochrony
‰ bariery mikrofalowe,
Zbigniew Suski
Zbigniew Suski
¾ ISO 9003 - Model zapewnienia jakości w kontrolach i
badaniach końcowych
BSI - wstęp
34
Zbigniew Suski
BSI - wstęp
35
6
Bezpieczeństwo – pojęcia wstępne
Wykładnia ISO dla wytwarzania oprogramowania
‰
Kadrowe metody ochrony
ISO 9000-3
Guideline for the application of ISO 9001 to the
development, supplay and maintenance of software
‰
‰ Przestrzeganie odpowiednich procedur
zwalniania i zatrudniania pracowników,
‰ Motywowanie pracowników,
PN-ISO 9000-3
‰ Szkolenia.
Wytyczne do stosowania normy ISO 9001 podczas
opracowywania, dostarczania i obsługiwania
oprogramowania
Zbigniew Suski
‰ Sprawdzanie pracowników dopuszczonych do
danych o szczególnym znaczeniu
BSI - wstęp
36
Zbigniew Suski
BSI - wstęp
37
Zasady ustalania zakresu obowiązków
‰ Zasada wiedzy koniecznej - prawa muszą wynikać
z obowiązków (nic więcej).
‰ Zasada minimalnego środowiska pracy - prawo
dostępu tylko do pomieszczeń związanych z
obowiązkami.
‰ Zasada dwóch osób - funkcje, które mogą być
wykorzystane do złamania zabezpieczeń, należy
podzielić a ich wykonanie przydzielić różnym
osobom.
‰ Zasada rotacji obowiązków - szczególnie
odpowiedzialne funkcje powinny podlegać rotacji.
Zbigniew Suski
Opracował: Zbigniew Suski
BSI - wstęp
38
7

Podobne dokumenty